1. Tin mới nhất

Nhóm Lazarus Lợi Dụng Lỗ Hổng Chrome Với Trò Chơi NFT Giả

Các hacker Triều Tiên đã đầu tư rất nhiều công sức để tạo ra và quảng bá một trò chơi, lợi dụng lỗ hổng zero-day trong trình duyệt Google Chrome để đánh cắp thông tin ví của người dùng.

Nhóm hacker Lazarus của Triều Tiên đã thực hiện một cuộc tấn công tinh vi bằng cách sử dụng một trò chơi giả dựa trên blockchain để khai thác lỗ hổng zero-day trong trình duyệt Google Chrome. Điều này cho phép họ cài đặt phần mềm gián điệp để đánh cắp thông tin ví. Lỗ hổng này đã được phát hiện bởi Kaspersky Labs vào tháng Năm và nhanh chóng được báo cáo cho Google, sau đó Google đã khắc phục vấn đề.

Trò Chơi Nguy Hiểm

Các hacker đã phát triển một trò chơi chiến đấu trực tuyến nhiều người chơi hoàn chỉnh có tên DeTankZone hoặc DeTankWar. Trò chơi này được quảng bá trên các nền tảng như LinkedIn và X, sử dụng các token không thể thay thế (NFTs) làm xe tăng trong một cuộc thi toàn cầu. Ngay cả những người dùng không tải trò chơi cũng bị nhiễm qua trang web của trò chơi, được mô phỏng theo DeFiTankLand hiện có.

Cuộc tấn công liên quan đến việc sử dụng phần mềm độc hại có tên Manuscrypt, tiếp theo là khai thác một lỗi “type confusion” chưa từng biết trước đây trong động cơ JavaScript V8. Đây là lỗ hổng zero-day thứ bảy được phát hiện trong Chrome vào năm 2024 cho đến giữa tháng Năm.

Chuyên gia bảo mật chính của Kaspersky, Boris Larin, đã bình luận:

“Nỗ lực đáng kể được đầu tư vào chiến dịch này cho thấy họ có kế hoạch tham vọng, và tác động thực tế có thể rộng hơn nhiều, có khả năng ảnh hưởng đến người dùng và doanh nghiệp trên toàn thế giới.”

Trò chơi giả này ban đầu được phát hiện bởi Microsoft Security vào tháng Hai. Tuy nhiên, các hacker đã loại bỏ lỗ hổng khỏi trang web trước khi Kaspersky có thể phân tích đầy đủ. Mặc dù vậy, Kaspersky đã thông báo cho Google, và Google đã vá lỗ hổng trong Chrome trước khi nó có thể bị khai thác lại.

Ảnh chụp màn hình từ trò chơi giả của nhóm Lazarus.

Sự Yêu Thích Crypto của Triều Tiên

Lỗ hổng zero-day đặc biệt nguy hiểm vì chúng bắt nhà cung cấp phải bất ngờ, không có bản vá ngay lập tức. Google đã mất 12 ngày để giải quyết lỗ hổng này.

Trước đó trong năm, một nhóm hacker khác của Triều Tiên đã khai thác một lỗ hổng zero-day khác trong Chrome để nhắm vào những người nắm giữ tiền điện tử.

Nguồn: Microsoft Threat Intelligence

Nhóm Lazarus có sự quan tâm đáng chú ý đến tiền điện tử. Từ năm 2020 đến 2023, họ đã rửa hơn 200 triệu đô la tiền điện tử từ 25 vụ hack, theo như báo cáo của người theo dõi tội phạm tiền điện tử ZachXBT.

Bộ Tài chính Hoa Kỳ cũng đã cáo buộc nhóm Lazarus đứng sau cuộc tấn công vào Ronin Bridge, dẫn đến việc đánh cắp hơn 600 triệu đô la tiền điện tử vào năm 2022.

Theo công ty an ninh mạng của Hoa Kỳ Recorded Future, các hacker Triều Tiên đã đánh cắp hơn 3 tỷ đô la tiền điện tử từ năm 2017 đến 2023.

Theo Cointelegraph

Tin khác